vse-knigi.com » Книги » Компьютеры и Интернет » Прочая околокомпьтерная литература » Цифровая гигиена. Том 4 - Владимир Федорович Безмалый

Цифровая гигиена. Том 4 - Владимир Федорович Безмалый

Читать книгу Цифровая гигиена. Том 4 - Владимир Федорович Безмалый, Жанр: Прочая околокомпьтерная литература / Развлечения / Периодические издания. Читайте книги онлайн, полностью, бесплатно, без регистрации на ТОП-сайте Vse-Knigi.com
Цифровая гигиена. Том 4 - Владимир Федорович Безмалый

Выставляйте рейтинг книги

Название: Цифровая гигиена. Том 4
Дата добавления: 11 февраль 2026
Количество просмотров: 12
Возрастные ограничения: Обратите внимание! Книга может включать контент, предназначенный только для лиц старше 18 лет.
Читать книгу
1 ... 5 6 7 8 9 ... 36 ВПЕРЕД
Перейти на страницу:
эльф Глиттерпантс подал жалобу в службу поддержки, когда внезапно перестал работать его десктоп», – рассказал эльф Бернар. При осмотре эльф Гик из ИТ-отдела определил, что эльф Глиттерпантс получил электронное письмо, пересланное эльфом Уэлли из отдела упаковки. В электронном письме была ссылка, предлагающая 75% скидочный код на блестящие банты, поэтому эльф Глиттерпантс нажал на нее. После того, как он заполнил свою личную информацию на веб-сайте, он получил всплывающее окно с просьбой ввести свое имя пользователя и пароль, чтобы обновить флэш и распечатать ваучер. Он так и сделал, и запустил скачанный файл. Через несколько секунд его экран погас, и он позвонил в службу поддержки.

Эльф Гик восстановил десктоп, провел антивирусное сканирование и решил, что все хорошо. В соответствии с процедурой он уведомил эльфийского агента X об инциденте. Агент X принял заверения эльфа Гика в том, что машина была чистой. В то время он рекомендовал эльфам Глиттерпантс и Уэлли посетить тренинг по безопасности. Но, оглядываясь назад, эльфийский агент Х признал, что должен был понять опасность веб-сайта, запрашивающего имя пользователя и пароль.

Сканирование и защита системы

Эльф Бернар и агент Х приступили к работе. Они рассмотрели все роли и полномочия пользователей и провели полную проверку своих систем. Сканирование выявило 100 867 незащищенных уязвимостей, сгруппированных и расставленных по приоритетам.

«Мы очень благодарны агенту Х и его команде безопасности. Они не только помогли нам защитить нашу критически важную базу данных клиентов, но и предотвратили крупный инцидент. Мы защитили все ключевые системы и внедрили программу управления исправлениями. Я знаю, что многие люди говорят, что Санта – волшебник, но в этом году агент Х проделал тяжелую работу, следя за тем, чтобы все милые девочки и мальчики получили подарки в это Рождество», – резюмировал эльф Бернар.

Сказки о безопасности: Атака под Новый год

– Светлана Ивановна, мы получили из прокуратуры e-mail. В нем написано: «Вам необходимо провести аудит соответствия вашей компании требованиям по защите КИИ в соответствии с Федеральным законом… В случае отказа к вам могут применяться статьи…» Куда его?

– Перешлите мне, распечатайте, учтите во входящих. И да, перешлите безопасникам, юристам и… Что такое КИИ?

– Судя по ФЗ это критическая инфраструктура

– О! Тогда разошлите членам Совета.

– Хорошо!

Все получившие письмо открыли его. Ну а как же, письмо-то из прокуратуры! Перешли по ссылке. А в это время где-то отославший его злоумышленник улыбался, потирая руки. Атака удалась! Злонамеренное программное обеспечение получил не только секретарь директора. На такую удачу никто и не рассчитывал. Запустить? Нет, не стоит, запустим позже, а пока… пока пусть спит зловред. Запустим на выходных или после Нового года, когда у всех голова будет болеть после праздников.

В типичной переписке между подразделениями начали появляться сотрудники и руководители компании, и всем стало казаться, что работа уже ведется… Сотрудники стали выдавать всякие перечни, отчеты и данные в «прокуратуру». Атака удалась!

А вы проверяете получаемые письма? И даже под праздники? Неужели?

Сказки о безопасности: Как дети чуть не остались без новогодних подарков

Перед наступлением Нового года в резиденции Деда Мороза царила предновогодняя суета. Нужно было окончательно расфасовать подарки, определить, что кому, разобрать все новогодние письма. Все бегали как на иголках. В такое время канцелярия Деда Мороза всегда нанимала временных сотрудников, молоденьких неопытных эльфов. Самое сложное было обучить молодежь не путаться в переписке. С недавнего времени канцелярия перешла на электронную почту. Так было куда удобнее.

Однако до сих пор никто не уделял серьезное внимание паролям. Как-то работали и ладно.

Этим решили воспользоваться давние враги эльфов – злобные орки. Они решили, что если уж не могут помешать Деду Морозу доставить подарки, то хотя бы постараются перепутать их назначение. Но как это сделать?

– Рэй, что ты задумал?

– Да есть у меня гадкая идея. Там на приеме писем и сортировке сидит невнимательный эльф. Жутко невнимательный и ленивый.

– И что?

– На домашнем компьютере, который недавно взломали мои подчиненные, он использует пароль «123456». Уверен, что и на рабочем то же самое.

– Он что, совсем бестолковый?

– Ага!

– Это хорошая идея!

Решили и сделали. Пароль почты оказался действительно таким.

– Ура, давайте поменяем подарки и на этого придурка спишем.

Так бы все и получилось, но старый Снеговик, долго работавший в службе безопасности Деда Мороза, заподозрил неладное. Он запустил программу проверки паролей и выяснил, что пароль молодого эльфа не отвечал требованиям безопасности. Проверив письма, Снеговик обнаружил несоответствие и исправил все с помощью резервной копии.

Долго благодарил Снеговика Дед Мороз. А эльфа просто с позором выгнали с работы и заявили, что теперь перед началом работы пользователям будут разъяснять требования безопасности.

Так закончилась эта история.

А вы используете сложные пароли? Точно?

Сказки о безопасности: Проверка мобильных устройств

– Иоганн, у меня к вам просьба! Личная. Ваши ребята смогут помочь?

– Ну что вы, Густав! Мы всегда помогаем тем, кто помогает нам. Что вы хотели?

– Мы вводим у себя мобильные устройства. Пользовательские, для менеджеров, работающих «в полях».

– И что тут плохого?

– Боюсь, чтобы не утекли персональные данные наших клиентов.

– Хорошо! К вам на работу будут отправлены два моих сотрудника, Таня и Пауль. Они попробуют разобраться. Их поддерживать будет подразделение Риты. Естественно, у вас никто ничего не будет знать. Хорошо?

– Спасибо огромное, Иоганн! Я ваш должник!

Прошло две недели.

– Иоганн, вы были правы, у них серьезные проблемы.

– Что вам удалось найти?

– Не мне, Тане.

– Докладывайте!

– Шеф, несмотря на то, что инциденты с нарушением сохранности данных могут показаться незначительными по сравнению с теми, в которые вовлечены настольные компьютеры, все же они могут представлять серьезный риск по другой причине: чем чаще не хватает памяти у таких устройств, тем больше пользователей хранят некоторые свои приложения и файлы с данными в публичном облаке, а оно чаще всего не подконтрольно компании.

– Все верно, а если учесть, что в прошлом публичные облака, используемые пользователями мобильных устройств, уже пострадали от многочисленных атак, то такой сценарий вполне может иметь место.

– Мы также смоделировали атаку, использовав для этого поддельную точку Wi-Fi. Так как мобильные устройства компании находятся в постоянном движении, то взаимодействуют со многими сетями, не контролируемыми компанией. Самый распространенный случай – это открытые небезопасные Wi-Fi соединения в общественных местах. Кибер-преступники могут использовать такие сети для кражи с устройства конфиденциальной информации или даже для получения контроля над ним. Мы установили поддельную точку Wi-Fi с таким же значением SSID, как и подлинная точка доступа, в результате чего пользователь ошибочно подключался к поддельной сети, что позволило нам похитить конфиденциальную информацию.

– Что вы можете посоветовать для минимизации ущерба?

– Прежде всего сведение к минимуму рисков работы с данными на мобильных устройствах – это, как всегда, профилактика и, конечно же, уверенность в том, что сотрудники осторожны при обработке информации. Ну и использование специальных решений, отслеживающих все конечные устройства для того, чтобы обнаруживать аномальное поведение при управлении файлами, содержащим данные.

– А что вы посоветуете в случае поддельных Wi-Fi сетей?

– Да в принципе то же самое. Повышение осведомленности сотрудников о рисках информационной безопасности для мобильных устройств – это, опять же, запрет подключаться к подозрительным Wi-Fi сетям и передавать конфиденциальную информацию и финансовые данные в общественных Wi-Fi. Но также нужно иметь решения безопасности, которые незамедлительно будут предупреждать пользователей в том случае, если сеть является подозрительной, еще до того, как они подключатся к ней. Ну а конкретные решения им должны

1 ... 5 6 7 8 9 ... 36 ВПЕРЕД
Перейти на страницу:
Комментарии (0)